Suche
Warum die Bedrohung schon heute beginnt
Während viele Unternehmen und Behörden den Umstieg auf quantensichere Verschlüsselung noch aufschieben, stellt sich eine entscheidende Frage: Was passiert mit den Daten, die bereits jetzt gesammelt, gestohlen und verschlüsselt abgelegt werden – lange bevor Quantencomputer im großen Stil einsatzfähig sind?
Das sollten Sie wissen
Hersteller müssen künftig offenlegen, welche Daten bestimmte Geräte sammeln – und wie Nutzer darauf zugreifen können. Das soll für Verbraucher einige Vorteile mit sich bringen – zumindest theoretisch.
Anzeige
Interview mit im Berger, Co-Gründer von Vanderplanki
Hunderttausende E-Mails, wichtige Dokumente zu Steuern und Finanzen, jahrzehntelange digitale Kommunikation – was passiert mit diesen wertvollen Daten, wenn der Cloud-Anbieter den Zugang sperrt oder gehackt wird? Tim Berger, Co-Gründer von Vanderplanki, kennt dieses Problem aus eigener Erfahrung und entwickelte mit seinem Team eine Lösung, die Datenschutz und Benutzerfreundlichkeit
Anzeige
E-Mail-Kommunikation als kritisches Element
Die jüngste Entwicklung in der internationalen Datenschutzdiskussion bestätigt erneut, wie verletzlich europäische Daten sind, wenn sie von Anbietern aus Drittstaaten verarbeitet werden; selbst dann, wenn diese Anbieter Rechenzentren innerhalb der EU betreiben.
Der menschliche „Klick“
In Zeiten der Digitalisierung finden sich Unternehmen in einem stetigen Wettrüsten gegen Cyberbedrohungen wieder. Während technologischer Fortschritt neue Möglichkeiten zur Absicherung der Unternehmensdaten bieten, entwickeln Cyberkriminelle immer raffiniertere Methoden, um eben diese Sicherheitsmaßnahmen zu umgehen.
Digitale Souveränität
Viele europäische Cloud-Angebote versprechen Unabhängigkeit, doch echte digitale Souveränität verlangt mehr als ein Rechenzentrum in der EU. IT-Verantwortliche müssen technologische Abhängigkeiten strategisch bewerten und aktiv managen.
Anzeige
Kritische Datenlecks durch ungeschützte Chat-Kanäle
Microsoft 365 ist aus vielen Unternehmen nicht mehr wegzudenken. Für vertrauliche Informationen birgt die Anwendungs-Suite aus der Cloud aber zahlreiche Risiken. Mit einem Cloud Access Security Broker können Unternehmen für umfassende Datensicherheit sorgen.
Ganzheitliche IT-Sicherheitskonzepte
Im Zuge der fortschreitenden Digitalisierung, hybrider Arbeitsmodelle und global vernetzter IT-Infrastrukturen ist ein belastbares IT-Sicherheitskonzept längst kein optionales Nice-to-have mehr, sondern das Fundament stabiler Unternehmensprozesse.
Risiken minimieren, Handlungsspielräume schaffen
Sollte das transatlantische Datenschutzabkommen kippen, stehen viele Cloud-Strategien auf dem Prüfstand. Warum Unternehmen jetzt Risiken bewerten, Exit-Pläne entwickeln und künftige Cloud-Projekte möglichst europäisch denken sollten.
Anzeige
16.09.2025
 - 18.09.2025
Bremen
18.09.2025
 - 18.09.2025
München
25.09.2025
 
Osnabrück
Bartels-Langness Handelsgesellschaft mbH & Co. KG
Kiel
Bartels-Langness Handelsgesellschaft mbH & Co. KG
Kiel
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Technische Universität Nürnberg
Nürnberg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige